第2章 3scale API Management 管理ポータル用の Red Hat Single Sign-On と Red Hat build of Keycloak


このガイドでは、3scale API Management 管理ポータルで Red Hat Single Sign-On と Red Hat build of Keycloak を設定および使用する方法を説明します。

2.1. Red Hat Single Sign-On、Red Hat build of Keycloak、Auth0 メンバー認証を有効にする

3scale では、メンバーおよび管理者に対するシングルサインオン (SSO) 認証がサポートされます。

3scale 管理ポータルでは以下の SSO プロバイダーがサポートされ、それぞれさまざまな ID ブローカリングおよびメンバーフェデレーションオプションに対応しています。

注記

複数の SSO メンバー認証タイプを有効にできます。

Red Hat Single Sign-On、Red Hat build of Keycloak、または Auth0 に追加されたユーザーのみが、SSO 経由で 3scale 管理ポータルにアクセスできます。ロールまたはユーザーグループを使用してアクセスをさらに制限する場合は、Red Hat Single Sign-OnRed Hat build of Keycloak、または Auth0 サポートポータルで適切なステップバイステップのチュートリアルを参照してください。

選択したプロバイダーで SSO を確立したら、それを 3scale 管理ポータルで設定して有効にする必要があります。

2.1.1. シングルサインオンの前提条件

  • ドキュメントの 開発者ポータルの認証 セクションに記載された説明どおりに設定されたシングルサインオンインスタンスとレルム。

2.1.2. Auth0 使用の前提条件

  • Auth0 のサブスクリプションおよびアカウント。

2.1.3. Red Hat Single Sign-On の有効化

管理者は、3scale 管理ポータルで以下の手順を実行し、Red Hat Single Sign-On、Red Hat build of Keycloak、または Auth0 を有効にします。

  1. 前提条件で強調表示されている、優先 SSO プロバイダーが適切に設定されていることを確認します。
  2. Account Settings の SSO Integrations に移動します。

    • ページ右上隅にある歯車アイコンをクリックします。
    • Account Settings (歯車アイコン) > Users > SSO Integrations に移動し、Create a new SSO integration をクリックします。
  3. ドロップダウンリストから、SSO プロバイダーを選択します。
  4. 必須の情報を入力します (SSO を設定した際に指定したもの)。

    • Client
    • Client Secret
    • Realm or Site
  5. Create Authentication Provider をクリックします。
注記

テスト中にコールバック URL の不一致が発生した場合には、エラーメッセージに示されるコールバック URL を Auth0 が許可するコールバック URL に追加します。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat